Petya-ormen har skabt ravage over hele verden i det sidste døgn ved at kryptere og tage data som gidsel hos globale, internationale virksomheder verden over.
Herefter kræver bagmændene bag Petya en løsesum på 300 dollars i bitcoins for at låse filerne op igen.
Det er klassisk ransomware.
Eller er det? Kigger man på detaljer og metoden bag angrebet, tyder det i langt højere grad på, at motivet er politisk og ikke økonomisk betinget.
Det fortæller Jens Christian Høy Monrad, senior analytiker hos Fireeye.
“Det her er ikke ransomware i klassisk forstand, hvor man forsøger at presse penge ud af folk. Jeg er tilbøjelig til at kalde det politisk motiveret, og det er en langt værre situation end “bare” kriminelle, der kræver penge,” fortæller Jens Monrad fra Fireeye.
“Alle ofrene virker til at være virksomheder, der har en rolle at spille i den globale handel og infrastruktur. Det er store spillere, og det er klart, at hvis det er lykkes at forstyrre eksempelvis søfarten som med Mærsk, så har man en utrolig stor effekt,” siger Jens Monrad.
Han tilføjer desuden, at hele opsætningen fra de kriminelles side virker underlig. Normalt er ransomware et effektivt værktøj for de kriminelle til at skrabe penge ind, men selve indsamlingsløsningen i forbindelse med Petya virker halvhjertet og ufærdigt.
Blandt andet kan de it-kriminelle ikke længere se, hvem der har betalt, da deres tilknyttede mailadresse er blevet lukket. Det sker ikke ved mere almindelige ransomware-angreb.
Læs mere her: Mailproblemer gør det umuligt at få dekrypteret filer efter stort ransomware-angreb
“Det tyder jo på, at det ikke er fokusområdet for bagmændene her, og så er spørgsmålet jo så, hvad deres motiv så er. Det virker politisk eller med formål at skabe røre og ødelæggelse," siger Jens Monrad.
Amatøragtig indsamling - professionelt “hacket”
Omvendt er selve angrebet udført professionelt.
Petya ser ud til at være kommet ind via MeDoc: Et ukrainsk bogføringsprogram til håndtering af skatteindbetaling, som alle selskaber, ukrainske eller udenlandske skal benytte, hvis de handler i Ukraine.
Her har bagmændene tilføjet Petya med automatiske opdateringer til bogføringsprogrammet og på den måde infiltreret et hav af maskiner, der har handlet med Ukraine.
MeDoc nægter, at det er sket sådan, men i hvert fald er over 60 procent af alle angreb registreret i Ukraine, der blandt andet tæller den ukrainske centralbank.
Læs også: Mærsk har isoleret Petya-angrebet: Sådan skal systemerne vækkes til live igen
Hvem er bagmændene?
Begge sikkerhedseksperter vil ikke udtale sig endnu om, hvem der kan have udført angrebet, men Peter Kruse mener, at angrebet godt kunne stamme fra Østeuropa.
“Rusland blev også selv ramt af angrebet i ganske stor stil, men koden i angrebet minder i høj grad om kode, vi før har set fra de professionelle kriminelle i østeuropa. Ved første øjekast minder det i hvert fald ikke om kode fra Asien,” siger Peter Kruse.
Han gætter på, at angrebet er en probe og løsesummen et røgslør for at se, hvor meget skade et relativt enkelt angreb kan foretage, og at det i princippet sagtens kan være en statsstøttet gruppe, der har foretaget angrebet.
Læs også: Kæmpe ransomware-angreb spreder sig over hele verden: Ransomwaren Petya udnytter Windows-hul
Man kunne også forestille sig, at løsesummen var et slør for dataindsamling og derfor et storstilet forsøg på industrispionage.
Uanset hvad motivet er, er det langt mere alvorligt en blot kriminelle, der forsøger at kræve løsesum, mener Jens Monrad fra Fireeye.
“Det er nemt at forstå og føle intentionen bag bagmændene, når de kræver penge, men her handler det om at forstyrre og skabe forvirring, og så bliver motivet langt mere lyssky,” siger Jens Monrad.
Læs også: Det skal du gøre, hvis du bliver ramt af Petya-ransomwaren